Защита от целевых атак: стратегия и практика
Целевые кибератаки в 2025 году — это уже не исключение, а повседневность. Под ударом — ИТ-компании, критическая инфраструктура, финсектор и госструктуры. Эволюционирует фишинг, растёт число атак на цепочку поставок, используются инсайдеры и кастомный малварь. 🔍 В этом эфире: — Реальные кейсы атак 2024–2025 годов — Что работает: XDR, Deception, Threat Intelligence, SOC — Как выстроить процессы реагирования и повысить зрелость защиты — Можно ли полагаться только на российские решения — Какие технологии — хайп, а какие дают результат ⭐️ Модератор: Вадим Шелест, руководитель группы анализа защищенности, Wildberries 🗣️ Спикеры: 1. Елена Шамшина, технический руководитель департамента киберразведки, F6 2. Геннадий Сазонов, руководитель по развитию направления «Реагирование на инциденты» Solar 4RAYS, ГК «Солар» 3. Павел Евтихов, руководитель отдела внедрения, SkyDNS 4. Виталий Моргунов, руководитель управления развития технологий по защите конечных точек, BI.ZONE 5. Станислав Грибанов, руководитель продукта Гарда NDR, ГК «Гарда» 6. Алексей Шульмин, вирусный эксперт, «Лаборатория Касперского» Тайм-коды: 00:00:00 — Введение 00:06:17 — Определение целевой кибератаки 00:07:45 — Мотивация злоумышленников 00:09:14 — Отрасли под ударом 00:13:16 — Длительность целевой атаки 00:14:10 — Цели атак и их продолжительность 00:15:37 — Признаки подготовки атаки 00:17:30 — Примеры атак и их длительность 00:19:33 — Влияние уровня подготовки компании 00:21:24 — Изменения в сценариях атак 00:24:20 — Мотивы атакующих 00:26:11 — Финансово мотивированные атаки 00:27:11 — Разнообразие целей хакерских группировок 00:28:05 — Статистика атак 00:29:22 — Рекомендации по безопасности 00:30:17 — Основные векторы атак 00:32:47 — Современные методы атак 00:37:19 — Недооценка целевых атак 00:40:58 — Атрибуция группировок 00:41:52 — Горизонтальное перемещение и уязвимости 00:43:43 — Взлом компании Sirena Travel 00:44:33 — Взлом криптовалютной биржи Bybit 00:45:32 — Уроки противодействия целевым атакам 00:47:49 — Рост уровня атак и важность исследований 00:49:02 — Уроки инцидентов 00:49:57 — Изменения в атаках 00:50:49 — Эшелонированная защита 00:53:48 — Математика в защите 00:55:29 — Технологии для защиты 00:57:28 — Индиара и экдиара 00:59:45 — Эшелонированный подход к защите 01:01:40 — Топ-3 решений для защиты 01:02:38 — Важность стратегического и оперативного Intel 01:04:28 — Граница между маркетингом и реальной защитой 01:09:58 — Проблемы с маркетингом и пониманием решений 01:11:36 — Подключение к сервису Госсобка 01:15:44 — Защита на российских решениях 01:17:42 — Преимущества российских решений 01:20:30 — Собственный SOC или коммерческий SOC 01:22:17 — Коммерческий SOC и его роль в защите 01:25:40 — Топ-3 технологий для защиты от целевых атак 01:28:02 — Эшелонированная оборона 01:29:23 — Верификация поставщиков защиты 01:33:37 — Проблемы с обновлениями и патчами 01:35:10 — Процесс поиска и реагирования на целевые атаки 01:44:31 — Пропорция затрат на предотвращение, обнаружение и реагирование 01:54:01 — Важность верификации самооценки 01:56:25 — Эффективность киберучений 01:59:26 — Киберучёты и их польза 02:00:21 — Кибериспытания и их важность 02:01:11 — Человеческий фактор и безопасность 02:08:43 — Технологии машинного обучения и ИИ 02:11:19 — Применение ИИ в продуктах 02:12:15 — Влияние ИИ на злоумышленников 02:14:42 — Важность киберразведки 02:23:34 — Финансовые ограничения 02:25:02 — Поддержка и реклама 02:26:19 — Итоги
Целевые кибератаки в 2025 году — это уже не исключение, а повседневность. Под ударом — ИТ-компании, критическая инфраструктура, финсектор и госструктуры. Эволюционирует фишинг, растёт число атак на цепочку поставок, используются инсайдеры и кастомный малварь. 🔍 В этом эфире: — Реальные кейсы атак 2024–2025 годов — Что работает: XDR, Deception, Threat Intelligence, SOC — Как выстроить процессы реагирования и повысить зрелость защиты — Можно ли полагаться только на российские решения — Какие технологии — хайп, а какие дают результат ⭐️ Модератор: Вадим Шелест, руководитель группы анализа защищенности, Wildberries 🗣️ Спикеры: 1. Елена Шамшина, технический руководитель департамента киберразведки, F6 2. Геннадий Сазонов, руководитель по развитию направления «Реагирование на инциденты» Solar 4RAYS, ГК «Солар» 3. Павел Евтихов, руководитель отдела внедрения, SkyDNS 4. Виталий Моргунов, руководитель управления развития технологий по защите конечных точек, BI.ZONE 5. Станислав Грибанов, руководитель продукта Гарда NDR, ГК «Гарда» 6. Алексей Шульмин, вирусный эксперт, «Лаборатория Касперского» Тайм-коды: 00:00:00 — Введение 00:06:17 — Определение целевой кибератаки 00:07:45 — Мотивация злоумышленников 00:09:14 — Отрасли под ударом 00:13:16 — Длительность целевой атаки 00:14:10 — Цели атак и их продолжительность 00:15:37 — Признаки подготовки атаки 00:17:30 — Примеры атак и их длительность 00:19:33 — Влияние уровня подготовки компании 00:21:24 — Изменения в сценариях атак 00:24:20 — Мотивы атакующих 00:26:11 — Финансово мотивированные атаки 00:27:11 — Разнообразие целей хакерских группировок 00:28:05 — Статистика атак 00:29:22 — Рекомендации по безопасности 00:30:17 — Основные векторы атак 00:32:47 — Современные методы атак 00:37:19 — Недооценка целевых атак 00:40:58 — Атрибуция группировок 00:41:52 — Горизонтальное перемещение и уязвимости 00:43:43 — Взлом компании Sirena Travel 00:44:33 — Взлом криптовалютной биржи Bybit 00:45:32 — Уроки противодействия целевым атакам 00:47:49 — Рост уровня атак и важность исследований 00:49:02 — Уроки инцидентов 00:49:57 — Изменения в атаках 00:50:49 — Эшелонированная защита 00:53:48 — Математика в защите 00:55:29 — Технологии для защиты 00:57:28 — Индиара и экдиара 00:59:45 — Эшелонированный подход к защите 01:01:40 — Топ-3 решений для защиты 01:02:38 — Важность стратегического и оперативного Intel 01:04:28 — Граница между маркетингом и реальной защитой 01:09:58 — Проблемы с маркетингом и пониманием решений 01:11:36 — Подключение к сервису Госсобка 01:15:44 — Защита на российских решениях 01:17:42 — Преимущества российских решений 01:20:30 — Собственный SOC или коммерческий SOC 01:22:17 — Коммерческий SOC и его роль в защите 01:25:40 — Топ-3 технологий для защиты от целевых атак 01:28:02 — Эшелонированная оборона 01:29:23 — Верификация поставщиков защиты 01:33:37 — Проблемы с обновлениями и патчами 01:35:10 — Процесс поиска и реагирования на целевые атаки 01:44:31 — Пропорция затрат на предотвращение, обнаружение и реагирование 01:54:01 — Важность верификации самооценки 01:56:25 — Эффективность киберучений 01:59:26 — Киберучёты и их польза 02:00:21 — Кибериспытания и их важность 02:01:11 — Человеческий фактор и безопасность 02:08:43 — Технологии машинного обучения и ИИ 02:11:19 — Применение ИИ в продуктах 02:12:15 — Влияние ИИ на злоумышленников 02:14:42 — Важность киберразведки 02:23:34 — Финансовые ограничения 02:25:02 — Поддержка и реклама 02:26:19 — Итоги